主题:俞煌男的DEBUG教程 (4)
嗨...各位爱护的朋友们您好:
PD∶S-ICE(为共享软体,您可以在一般站上D/L即可以取得之程式,若
您不知道哪里拿的话可以去MIDI-2站,方向点都有,目前最新版本是
2.62版的)更正∶目前已经由国内(智邦)代理此软体,所以现在是有版权的!
您应俱备以下东东比较好(欲先善其事,必先利其器)∶
1.EXESHAPE 好像这样(此东东可以解某程式加以编码进而回写成未
编码或未压缩,请自个参考内附的说明档用法,建议∶希望你对组合语言有一定
的功力,不然还是别玩它吧!)
跟此软体相类似的有EXEWRITE也是跟上述一样,这是S/W软体
需注册才可以使用全部功能,若没注册也可以使用啦!都是国人写的软体o
2.GAMETOOL3.21版(目前最新-由香港人所写的需注册的软体)
功能有∶UP.EXE是用来解像PKLITE,LZEXE,DIET,
EXEPACK,COMPACK等压缩
软体o
GX3.EXE是常注型的除错程式,可用来帮助你破解GAME
密码...等工具o
以上还有许多功能请自行研究参考说明档吧!
3.UNP311 此东东是目前今天为止还不错的自解压缩软体,可解好多喔!
你可以到各网路的PD软体区中可以找到(不会用EXESHAPE的朋友
我建议你用用看喔!)
如何有效利用各种工具呢?这就要看你自己习惯用什麽了...
破解入门第四集 ∶用LDR.EXE来破密码(此软体附在S-ICE中)
此次是有位User传给我(小鬼当家)要我帮它破,所以这次就拿此来当作破解
题材∶
第一∶先判断此程式是哪一个当比对主档
HA.EXE(小鬼当家密码主档)
第二∶先用UNP HA.EXE来看看次程式是否有被其它的软体压缩过
若有被压缩过的话,此软体会自动帮你还原成原来的档案长度o
步骤∶1.用UNP已得知是程式被PKLITE压过,所以我们还原它
2.用LDR.EXE载入HA.EXE开始除错抓出密码地方
方法∶LDRHA.EXE(就进入S-ICE模式)
3.常用指令G,T,HERE,EC...要熟记
G 执行
T 追踪
HERE 可下令从xxxx∶xxxx执行到哪一行
EC 可以在讯息框中上下游标移动
若有不懂请参考S-ICE中文说明档 请到各站去找...
更正∶原本要用LDR来教各位破解,但因用S-ICE无法抓下破解过程的画面
只好改用DEBUG来将此程式列出
C:\>DEBUG HA.EXE
-U
251B:0000 BA6E44 MOV DX,446E
251B:0003 2E CS:
251B:0004 89160602 MOV [0206],DX
251B:0008 B430 MOV AH,30
251B:000A CD21 INT 21
251B:000C 8B2E0200 MOV BP,[0002]
251B:0010 8B1E2C00 MOV BX,[002C]
251B:0014 8EDA MOV DS,DX
251B:0016 A37B00 MOV [007B],AX
251B:0019 8C067900 MOV [0079],ES
251B:001D 891E7500 MOV [0075],BX
-U
251B:0021 892E8D00 MOV [008D],BP
251B:0025 E80D01 CALL 0135
251B:0028 C43E7300 LES DI,[0073]
251B:002C 8BC7 MOV AX,DI
251B:002E 8BD8 MOV BX,AX
251B:0030 B9FF7F MOV CX,7FFF
251B:0033 FC CLD
251B:0034 F2 REPNZ
251B:0035 AE SCASB
251B:0036 E33C JCXZ 0074
251B:0038 43 INC BX
251B:0039 26 ES:
251B:003A 3805 CMP [DI],AL
251B:003C 75F6 JNZ 0034
251B:003E 80CD80 OR CH,80
-U
251B:0041 F7D9 NEG CX
251B:0043 890E7300 MOV [0073],CX
251B:0047 B90200 MOV CX,0002
251B:004A D3E3 SHL BX,CL
251B:004C 83C310 ADD BX,+10
251B:004F 83E3F0 AND BX,-10
251B:0052 891E7700 MOV [0077],BX
251B:0056 8CD2 MOV DX,SS
251B:0058 2BEA SUB BP,DX
251B:005A 8B3E1639 MOV DI,[3916]
251B:005E 81FF0002 CMP DI,0200
-U
251B:0062 7307 JNB 006B
251B:0064 BF0002 MOV DI,0200
251B:0067 893E1639 MOV [3916],DI
251B:006B B104 MOV CL,04
251B:006D D3EF SHR DI,CL
251B:006F 47 INC DI
251B:0070 3BEF CMP BP,DI
251B:0072 7303 JNB 0077
251B:0074 E97901 JMP 01F0
251B:0077 8BDF MOV BX,DI
251B:0079 03DA ADD BX,DX
251B:007B 891E8500 MOV [0085],BX
251B:007F 891E8900 MOV [0089],BX
-U
251B:0083 A17900 MOV AX,[0079]
251B:0086 2BD8 SUB BX,AX
251B:0088 8EC0 MOV ES,AX
251B:008A B44A MOV AH,4A
251B:008C 57 PUSH DI
251B:008D CD21 INT 21
251B:008F 5F POP DI
251B:0090 D3E7 SHL DI,CL
251B:0092 FA CLI
251B:0093 8ED2 MOV SS,DX
251B:0095 8BE7 MOV SP,DI
251B:0097 893E1639 MOV [3916],DI
251B:009B FB STI
251B:009C 33C0 XOR AX,AX
251B:009E 2E CS:
251B:009F 8E060602 MOV ES,[0206]
-U
251B:00A3 BF6A3A MOV DI,3A6A
251B:00A6 B99267 MOV CX,6792
251B:00A9 2BCF SUB CX,DI
251B:00AB FC CLD
251B:00AC F3 REPZ
251B:00AD AA STOSB
251B:00AE B400 MOV AH,00
251B:00B0 CD1A INT 1A
251B:00B2 89167F00 MOV [007F],DX
251B:00B6 890E8100 MOV [0081],CX
251B:00BA 33ED XOR BP,BP
251B:00BC B86C44 MOV AX,446C
251B:00BF 8ED8 MOV DS,AX
251B:00C1 BE0000 MOV SI,0000
-U
251B:00C4 BF1800 MOV DI,0018
251B:00C7 E8DB00 CALL 01A5
251B:00CA 2E CS:
251B:00CB 8E1E0602 MOV DS,[0206]
251B:00CF 2E CS:
251B:00D0 C606B70172 MOV BYTE PTR [01B7],72
251B:00D5 2E CS:
251B:00D6 C606A60100 MOV BYTE PTR [01A6],00
251B:00DB FF367100 PUSH [0071]
251B:00E7 FF366B00 PUSH [006B]
251B:00EB FF366900 PUSH [0069]
251B:00EF 9A0800D92B CALL 2BD9:0008 <----进入开始密码点 并跳到2BD9:0008
251B:00F4 50 PUSH AX
251B:00F5 9A27061B25 CALL 251B:0627
251B:00FA B86D44 MOV AX,446D
251B:00FD 8ED8 MOV DS,AX
251B:00FF BE0800 MOV SI,0008
251B:0102 BF0800 MOV DI,0008
251B:0105 E89D00 CALL 01A5
-GEB
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF6 BP=1002 SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=251B IP=00EB NV UP EI PL ZR NA PE NC
251B:00EB FF366900 PUSH [0069] DS:0069=0001
-T2
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF4 BP=1002 SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=251B IP=00EF NV UP EI PL ZR NA PE NC
251B:00EF 9A0800D92B CALL 2BD9:0008
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF0 BP=1002 SI=0000 DI=0018
-U
2BD9:0008 55 PUSH BP
2BD9:0009 8BEC MOV BP,SP
2BD9:000B 83EC0C SUB SP,+0C
2BD9:000E 56 PUSH SI
2BD9:000F C646FB05 MOV BYTE PTR [BP-05],05
2BD9:0013 9A5C241B25 CALL 251B:245C
2BD9:0018 8846F9 MOV [BP-07],AL
2BD9:001B 9A860BBE42 CALL 42BE:0B86 <---进入密码程式比较区中
2BD9:0020 33C0 XOR AX,AX
2BD9:0022 BA2500 MOV DX,0025
2BD9:0025 50 PUSH AX
2BD9:0026 52 PUSH DX
2BD9:0027 33D2 XOR DX,DX
-G18
AX=0002 BX=0018 CX=5003 DX=0018 SP=0FE0 BP=0FEE SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=2BD9 IP=0018 NV UP EI PL NZ NA PE NC
2BD9:0018 8846F9 MOV [BP-07],AL SS:0FE7=FF
-U
2BD9:0018 8846F9 MOV [BP-07],AL
2BD9:001B 9A860BBE42 CALL 42BE:0B86
2BD9:0020 33C0 XOR AX,AX
2BD9:0022 BA2500 MOV DX,0025
2BD9:0025 50 PUSH AX
2BD9:0026 52 PUSH DX
2BD9:0027 33D2 XOR DX,DX
2BD9:0029 50 PUSH AX
2BD9:002A 52 PUSH DX
2BD9:002B 9ACB1A1B25 CALL 251B:1ACB
2BD9:0030 83C404 ADD SP,+04
2BD9:0033 52 PUSH DX
2BD9:0034 50 PUSH AX
2BD9:0035 9A15401B25 CALL 251B:4015
-E 2BD9:001B
2BD9:001B 9A.90 <--90是填入值 NOP的意思
-E 2BD9:001C
2BD9:001C 86.90
-E 2BD9:001D
2BD9:001D 0B.90
-E 2BD9:001E
2BD9:001E BE.90
-E 2BD9:001F 42.90
2BD9:001F 42.90
-G 破解完成进入GAME
小鬼当家
HA.EXE (PKLITE) /反压缩 用UNP 3.11版
找 9A860BBE42
改 9090909090 即可 没密码画面
或是将下列存成PLAY档 内容如下:
G EB <-----|
T2 |
G18 |
E CS:1B 90 |
E CS:1C 90 破解过程.....DEBUG
E CS:1D 90 |
E CS:1E 90 |
E CS:1F 90 |
G <-----|
及存一个 PLAY.BAT 档 内容如下
DEBUG < PLAY > NUL
即可直接玩了...记得...需要DEBUG来配合使用喔!
若要我代破密码的 可上下列站台
台北 机动警察 19-6 02-9587269 14400 ID:FUH SONG
红辣椒 24HR 02-3941414 14400 ID:FUH SONG
熊座 24HR 02-9344309 14400 ID:FUH SONG
宜兰 外星游龙 24HR 039-353950 19200 ID:YU HWANG
^^^^^^^^^^^这是本人上站ID
请於各站中的信件区中留信给我,并传到该站中的待破解区中 并留封信给我就可以了
俞煌男 08/23/82笔
本文欢迎拷贝流传但勿将本文修改
若有问题欢迎来信 多多指教棉!
上传档案时 请送完整来
PD∶S-ICE(为共享软体,您可以在一般站上D/L即可以取得之程式,若
您不知道哪里拿的话可以去MIDI-2站,方向点都有,目前最新版本是
2.62版的)更正∶目前已经由国内(智邦)代理此软体,所以现在是有版权的!
您应俱备以下东东比较好(欲先善其事,必先利其器)∶
1.EXESHAPE 好像这样(此东东可以解某程式加以编码进而回写成未
编码或未压缩,请自个参考内附的说明档用法,建议∶希望你对组合语言有一定
的功力,不然还是别玩它吧!)
跟此软体相类似的有EXEWRITE也是跟上述一样,这是S/W软体
需注册才可以使用全部功能,若没注册也可以使用啦!都是国人写的软体o
2.GAMETOOL3.21版(目前最新-由香港人所写的需注册的软体)
功能有∶UP.EXE是用来解像PKLITE,LZEXE,DIET,
EXEPACK,COMPACK等压缩
软体o
GX3.EXE是常注型的除错程式,可用来帮助你破解GAME
密码...等工具o
以上还有许多功能请自行研究参考说明档吧!
3.UNP311 此东东是目前今天为止还不错的自解压缩软体,可解好多喔!
你可以到各网路的PD软体区中可以找到(不会用EXESHAPE的朋友
我建议你用用看喔!)
如何有效利用各种工具呢?这就要看你自己习惯用什麽了...
破解入门第四集 ∶用LDR.EXE来破密码(此软体附在S-ICE中)
此次是有位User传给我(小鬼当家)要我帮它破,所以这次就拿此来当作破解
题材∶
第一∶先判断此程式是哪一个当比对主档
HA.EXE(小鬼当家密码主档)
第二∶先用UNP HA.EXE来看看次程式是否有被其它的软体压缩过
若有被压缩过的话,此软体会自动帮你还原成原来的档案长度o
步骤∶1.用UNP已得知是程式被PKLITE压过,所以我们还原它
2.用LDR.EXE载入HA.EXE开始除错抓出密码地方
方法∶LDRHA.EXE(就进入S-ICE模式)
3.常用指令G,T,HERE,EC...要熟记
G 执行
T 追踪
HERE 可下令从xxxx∶xxxx执行到哪一行
EC 可以在讯息框中上下游标移动
若有不懂请参考S-ICE中文说明档 请到各站去找...
更正∶原本要用LDR来教各位破解,但因用S-ICE无法抓下破解过程的画面
只好改用DEBUG来将此程式列出
C:\>DEBUG HA.EXE
-U
251B:0000 BA6E44 MOV DX,446E
251B:0003 2E CS:
251B:0004 89160602 MOV [0206],DX
251B:0008 B430 MOV AH,30
251B:000A CD21 INT 21
251B:000C 8B2E0200 MOV BP,[0002]
251B:0010 8B1E2C00 MOV BX,[002C]
251B:0014 8EDA MOV DS,DX
251B:0016 A37B00 MOV [007B],AX
251B:0019 8C067900 MOV [0079],ES
251B:001D 891E7500 MOV [0075],BX
-U
251B:0021 892E8D00 MOV [008D],BP
251B:0025 E80D01 CALL 0135
251B:0028 C43E7300 LES DI,[0073]
251B:002C 8BC7 MOV AX,DI
251B:002E 8BD8 MOV BX,AX
251B:0030 B9FF7F MOV CX,7FFF
251B:0033 FC CLD
251B:0034 F2 REPNZ
251B:0035 AE SCASB
251B:0036 E33C JCXZ 0074
251B:0038 43 INC BX
251B:0039 26 ES:
251B:003A 3805 CMP [DI],AL
251B:003C 75F6 JNZ 0034
251B:003E 80CD80 OR CH,80
-U
251B:0041 F7D9 NEG CX
251B:0043 890E7300 MOV [0073],CX
251B:0047 B90200 MOV CX,0002
251B:004A D3E3 SHL BX,CL
251B:004C 83C310 ADD BX,+10
251B:004F 83E3F0 AND BX,-10
251B:0052 891E7700 MOV [0077],BX
251B:0056 8CD2 MOV DX,SS
251B:0058 2BEA SUB BP,DX
251B:005A 8B3E1639 MOV DI,[3916]
251B:005E 81FF0002 CMP DI,0200
-U
251B:0062 7307 JNB 006B
251B:0064 BF0002 MOV DI,0200
251B:0067 893E1639 MOV [3916],DI
251B:006B B104 MOV CL,04
251B:006D D3EF SHR DI,CL
251B:006F 47 INC DI
251B:0070 3BEF CMP BP,DI
251B:0072 7303 JNB 0077
251B:0074 E97901 JMP 01F0
251B:0077 8BDF MOV BX,DI
251B:0079 03DA ADD BX,DX
251B:007B 891E8500 MOV [0085],BX
251B:007F 891E8900 MOV [0089],BX
-U
251B:0083 A17900 MOV AX,[0079]
251B:0086 2BD8 SUB BX,AX
251B:0088 8EC0 MOV ES,AX
251B:008A B44A MOV AH,4A
251B:008C 57 PUSH DI
251B:008D CD21 INT 21
251B:008F 5F POP DI
251B:0090 D3E7 SHL DI,CL
251B:0092 FA CLI
251B:0093 8ED2 MOV SS,DX
251B:0095 8BE7 MOV SP,DI
251B:0097 893E1639 MOV [3916],DI
251B:009B FB STI
251B:009C 33C0 XOR AX,AX
251B:009E 2E CS:
251B:009F 8E060602 MOV ES,[0206]
-U
251B:00A3 BF6A3A MOV DI,3A6A
251B:00A6 B99267 MOV CX,6792
251B:00A9 2BCF SUB CX,DI
251B:00AB FC CLD
251B:00AC F3 REPZ
251B:00AD AA STOSB
251B:00AE B400 MOV AH,00
251B:00B0 CD1A INT 1A
251B:00B2 89167F00 MOV [007F],DX
251B:00B6 890E8100 MOV [0081],CX
251B:00BA 33ED XOR BP,BP
251B:00BC B86C44 MOV AX,446C
251B:00BF 8ED8 MOV DS,AX
251B:00C1 BE0000 MOV SI,0000
-U
251B:00C4 BF1800 MOV DI,0018
251B:00C7 E8DB00 CALL 01A5
251B:00CA 2E CS:
251B:00CB 8E1E0602 MOV DS,[0206]
251B:00CF 2E CS:
251B:00D0 C606B70172 MOV BYTE PTR [01B7],72
251B:00D5 2E CS:
251B:00D6 C606A60100 MOV BYTE PTR [01A6],00
251B:00DB FF367100 PUSH [0071]
251B:00E7 FF366B00 PUSH [006B]
251B:00EB FF366900 PUSH [0069]
251B:00EF 9A0800D92B CALL 2BD9:0008 <----进入开始密码点 并跳到2BD9:0008
251B:00F4 50 PUSH AX
251B:00F5 9A27061B25 CALL 251B:0627
251B:00FA B86D44 MOV AX,446D
251B:00FD 8ED8 MOV DS,AX
251B:00FF BE0800 MOV SI,0008
251B:0102 BF0800 MOV DI,0008
251B:0105 E89D00 CALL 01A5
-GEB
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF6 BP=1002 SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=251B IP=00EB NV UP EI PL ZR NA PE NC
251B:00EB FF366900 PUSH [0069] DS:0069=0001
-T2
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF4 BP=1002 SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=251B IP=00EF NV UP EI PL ZR NA PE NC
251B:00EF 9A0800D92B CALL 2BD9:0008
AX=FF07 BX=0018 CX=5003 DX=0018 SP=0FF0 BP=1002 SI=0000 DI=0018
-U
2BD9:0008 55 PUSH BP
2BD9:0009 8BEC MOV BP,SP
2BD9:000B 83EC0C SUB SP,+0C
2BD9:000E 56 PUSH SI
2BD9:000F C646FB05 MOV BYTE PTR [BP-05],05
2BD9:0013 9A5C241B25 CALL 251B:245C
2BD9:0018 8846F9 MOV [BP-07],AL
2BD9:001B 9A860BBE42 CALL 42BE:0B86 <---进入密码程式比较区中
2BD9:0020 33C0 XOR AX,AX
2BD9:0022 BA2500 MOV DX,0025
2BD9:0025 50 PUSH AX
2BD9:0026 52 PUSH DX
2BD9:0027 33D2 XOR DX,DX
-G18
AX=0002 BX=0018 CX=5003 DX=0018 SP=0FE0 BP=0FEE SI=0000 DI=0018
DS=446E ES=F000 SS=4AE8 CS=2BD9 IP=0018 NV UP EI PL NZ NA PE NC
2BD9:0018 8846F9 MOV [BP-07],AL SS:0FE7=FF
-U
2BD9:0018 8846F9 MOV [BP-07],AL
2BD9:001B 9A860BBE42 CALL 42BE:0B86
2BD9:0020 33C0 XOR AX,AX
2BD9:0022 BA2500 MOV DX,0025
2BD9:0025 50 PUSH AX
2BD9:0026 52 PUSH DX
2BD9:0027 33D2 XOR DX,DX
2BD9:0029 50 PUSH AX
2BD9:002A 52 PUSH DX
2BD9:002B 9ACB1A1B25 CALL 251B:1ACB
2BD9:0030 83C404 ADD SP,+04
2BD9:0033 52 PUSH DX
2BD9:0034 50 PUSH AX
2BD9:0035 9A15401B25 CALL 251B:4015
-E 2BD9:001B
2BD9:001B 9A.90 <--90是填入值 NOP的意思
-E 2BD9:001C
2BD9:001C 86.90
-E 2BD9:001D
2BD9:001D 0B.90
-E 2BD9:001E
2BD9:001E BE.90
-E 2BD9:001F 42.90
2BD9:001F 42.90
-G 破解完成进入GAME
小鬼当家
HA.EXE (PKLITE) /反压缩 用UNP 3.11版
找 9A860BBE42
改 9090909090 即可 没密码画面
或是将下列存成PLAY档 内容如下:
G EB <-----|
T2 |
G18 |
E CS:1B 90 |
E CS:1C 90 破解过程.....DEBUG
E CS:1D 90 |
E CS:1E 90 |
E CS:1F 90 |
G <-----|
及存一个 PLAY.BAT 档 内容如下
DEBUG < PLAY > NUL
即可直接玩了...记得...需要DEBUG来配合使用喔!
若要我代破密码的 可上下列站台
台北 机动警察 19-6 02-9587269 14400 ID:FUH SONG
红辣椒 24HR 02-3941414 14400 ID:FUH SONG
熊座 24HR 02-9344309 14400 ID:FUH SONG
宜兰 外星游龙 24HR 039-353950 19200 ID:YU HWANG
^^^^^^^^^^^这是本人上站ID
请於各站中的信件区中留信给我,并传到该站中的待破解区中 并留封信给我就可以了
俞煌男 08/23/82笔
本文欢迎拷贝流传但勿将本文修改
若有问题欢迎来信 多多指教棉!
上传档案时 请送完整来